<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>morimop</author_name>
  <author_url>https://blog.hatena.ne.jp/morimop/</author_url>
  <blog_title>あこだんなはアナコンダではない</blog_title>
  <blog_url>https://akodanna.hateblo.jp/</blog_url>
  <categories>
    <anon>jawsdays</anon>
    <anon>AWS</anon>
  </categories>
  <description>「AWS IoTのベストプラクティス」それホント？ 10:10～ ソニー森本さん、AWS園田さん 事例：マルチファンクションライト スピーカーもついてる、家電の操作もできる １ デバイス証明書の管理 どうやって個別の鍵をセキュアに埋め込むか？ あとで配信する場合は？FOTAはできるけど ファームウェア配信からのCSR送信で解決 秘密鍵が外に出ないのがポイント！ でもなりすましとかいろんな対策はしている 正攻法は工場で組み込む（セキュアな場所に格納できるので）、だけど。。 DeviceBootstrapパターン 証明書が漏れたときのリスクも分析しておく！！ 個別にAWS IoT側でBANできる …</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fakodanna.hateblo.jp%2Fentry%2F2019%2F02%2F23%2F185731&quot; title=&quot;JAWS Days 2019メモ - あこだんなはアナコンダではない&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url></image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2019-02-23 18:57:31</published>
  <title>JAWS Days 2019メモ</title>
  <type>rich</type>
  <url>https://akodanna.hateblo.jp/entry/2019/02/23/185731</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
